HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <p>Теги: информационная безопасность, электронная подпись, public key infrastructure, защита информации, средства криптографической защиты, pki</p>
1 <p>Теги: информационная безопасность, электронная подпись, public key infrastructure, защита информации, средства криптографической защиты, pki</p>
2 <p>Без<strong>защиты информации</strong>невозможно эффективное и безопасное функционирование автоматизированных систем. Знать технологии и владеть соответствующим инструментарием должен не только разработчик ПО, но и руководитель IT-проекта, технический директор. И это особенно актуально сегодня, когда множество операций совершается в электронном виде, а деятельность компаний неразрывно связана с цифровыми носителями.</p>
2 <p>Без<strong>защиты информации</strong>невозможно эффективное и безопасное функционирование автоматизированных систем. Знать технологии и владеть соответствующим инструментарием должен не только разработчик ПО, но и руководитель IT-проекта, технический директор. И это особенно актуально сегодня, когда множество операций совершается в электронном виде, а деятельность компаний неразрывно связана с цифровыми носителями.</p>
3 <p>Повысить уровень компетенции в этой сфере вам поможет курс OTUS<a>"Цифровая подпись в ИБ"</a>. Он разработан опытным специалистом и представляет собой<strong>уникальную авторскую программу</strong>, включающую в себя информацию о средствах криптографической защиты и электронной подписи. Цель - в сжатые сроки предоставить слушателю проверенные решения, актуальные знания и практические навыки, необходимые для работы с<strong>Public Key Infrastructure</strong>и ЭП.</p>
3 <p>Повысить уровень компетенции в этой сфере вам поможет курс OTUS<a>"Цифровая подпись в ИБ"</a>. Он разработан опытным специалистом и представляет собой<strong>уникальную авторскую программу</strong>, включающую в себя информацию о средствах криптографической защиты и электронной подписи. Цель - в сжатые сроки предоставить слушателю проверенные решения, актуальные знания и практические навыки, необходимые для работы с<strong>Public Key Infrastructure</strong>и ЭП.</p>
4 <h2>Какие знания можно получить?</h2>
4 <h2>Какие знания можно получить?</h2>
5 <p>После освоения курса и выполнения проектной работы студент будет: 1. Понимать основы информационной безопасности (проблемы, задачи, подходы к их решению); 2. Различать и грамотно применять различные механизмы<strong>защиты информации</strong>; 3. Ориентироваться в существующих на российском рынке средствах криптографической защиты информации (СКЗИ) и средствах электронной подписи (СЭП); 4. Обладать практическими навыками работы с СКЗИ и СЭП, уметь взаимодействовать с компонентами<strong>Инфраструктуры Открытых Ключей</strong>(Удостоверяющими центрами); 5. Уметь использовать электронную подпись при разработке собственных приложений.</p>
5 <p>После освоения курса и выполнения проектной работы студент будет: 1. Понимать основы информационной безопасности (проблемы, задачи, подходы к их решению); 2. Различать и грамотно применять различные механизмы<strong>защиты информации</strong>; 3. Ориентироваться в существующих на российском рынке средствах криптографической защиты информации (СКЗИ) и средствах электронной подписи (СЭП); 4. Обладать практическими навыками работы с СКЗИ и СЭП, уметь взаимодействовать с компонентами<strong>Инфраструктуры Открытых Ключей</strong>(Удостоверяющими центрами); 5. Уметь использовать электронную подпись при разработке собственных приложений.</p>
6 <h2>Для кого этот курс?</h2>
6 <h2>Для кого этот курс?</h2>
7 <p>Курс рекомендуется для разработчиков программного обеспечения разного уровня, а также для руководителей разработки и всех тех, кто планирует в своей профессиональной деятельности использовать и внедрять элементы<strong>PKI</strong>и технологию<strong>ЭП</strong>. Для успешного освоения материала достаточно иметь базовые знания компьютера, уровень программирования Junior и общие представления об информационных системах, включая организационные и технические аспекты обеспечения информационной безопасности автоматизированных систем.</p>
7 <p>Курс рекомендуется для разработчиков программного обеспечения разного уровня, а также для руководителей разработки и всех тех, кто планирует в своей профессиональной деятельности использовать и внедрять элементы<strong>PKI</strong>и технологию<strong>ЭП</strong>. Для успешного освоения материала достаточно иметь базовые знания компьютера, уровень программирования Junior и общие представления об информационных системах, включая организационные и технические аспекты обеспечения информационной безопасности автоматизированных систем.</p>
8 <p>Ждём вас на<a>занятиях</a>!</p>
8 <p>Ждём вас на<a>занятиях</a>!</p>
9 <p><em>Хотите узнать о программе курса больше? Задавайте вопросы в комментариях!</em></p>
9 <p><em>Хотите узнать о программе курса больше? Задавайте вопросы в комментариях!</em></p>
10  
10